Informática Básica / Microinformática
Ano: 2017
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

Considere as afirmativas abaixo referentes as funções que são de responsabilidade de um Sistema Operacional Moderno:

I. Controlar os dispositivos de entrada/saída.

II. Efetuar o gerenciamento de programas em execução.

III. Oferecer mecanismos de proteção aos recursos básicos do computador.

Estão corretas as afirmativas:

Informática Básica / Microinformática
Ano: 2017
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

Considere as afirmativas abaixo referentes aos três principais objetivos em se tratando de segurança da informação:

I. A confidencialidade garante que a informação não será conhecida por pessoas que não estejam autorizadas para tal.

II. A integridade garante que a informação armazenada ou transferida mantém suas características originais e é apresentada corretamente às entidades que tenham acesso a mesma.

III. A disponibilidade visa garantir a existência de qualquer entidade que tenha acesso à informação.

Estão corretas as afirmativas:

Informática Básica / Microinformática
Ano: 2017
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

Sobre o conjunto de especificações IEEE 802.11, considere as seguintes afirmações.

1. O cabeçalho (header) de um frame 802.11 é idêntico ao cabeçalho de um frame 802.3, o que facilita a interoperabilidade entre redes ethernet sem fio (Wi- Fi) e cabeadas.

2. Implementações IEEE 802.11ac alcançam velocidades de transmissão maiores que redes IEEE 802.11n por trabalhar com uma largura de banda mínima de 80 MHz enquanto 802.11n trabalha com 40 MHz no máximo.

3. Dispositivos operando com IEEE 802.11b sofrem interferências de outros dispositivos que operam também na banda de 2,4 GHz, enquanto dispositivos IEEE 802.11g não, uma vez que operam com a banda de 5,8 GHz.

Está/Estão correta(s):

Informática Básica / Microinformática
Ano: 2017
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

. Selecione as afirmações corretas dentre as listadas abaixo.

1. Codec2 é um codec de codificação de voz que trabalha com compressão sem perda de dados, pois trabalha com codificação senoidal.

2. Speex é um formato de compressão de áudio voltado à codificação de voz, trabalha com compressão com perda de dados e pode ser transportado sobre UDP.

3. GSM é um padrão de código livre e aberto que emprega como padrões de codificação de voz FR (Full Rate); EFR (Enhanced Full Rate); e AFR (Adaptive Full Rate)

Está/Estão correta(s):

Informática Básica / Microinformática
Ano: 2017
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
O padrão IEEE AS 802.3.1 refere-se à/ao:
Informática Básica / Microinformática
Ano: 2017
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

Considere as seguintes afirmações sobre multiplexação no contexto de geração e recepção de sinais.

1. A multiplexação divide a capacidade de um dado canal de comunicação em canais lógicos. A multiplexação pode ocorrer por divisão: de frequência; em código; ou do tempo; dentre outros.

2. CDMA constitui um exemplo de multiplexação por divisão em código, empregando uma técnica de transmissão sequencial com a atribuição de uma parte do tempo a cada transmissor.

3. A multiplexação por divisão de frequência (FDM) não requer modulação, mas necessariamente requer filtragem.

Está/Estão correta(s):

Informática Básica / Microinformática
Ano: 2017
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

“Os leitores dos jornais continuam a diminuir, mais de 78 milhões de pessoas recebem suas notícias on-line. Cerca de 39 milhões de pessoas assistem a um vídeo online todos os dias e 66 milhões leram um blog. Ocorrem 16 milhões de postagem em blogs, criando uma explosão de novos escritores e novas formas de feedback dos clientes que não existiam há 10 anos atrás. O site de redes sociais Facebook atrai 134 milhões mensalmente e mais de 500 milhões em todo o mundo. Empresas estão começando a usar ferramentas de rede social para conectar seus funcionários, clientes e gerentes em todo o mundo. Muitas empresas que frequentam o Fortune 500 agora têm Páginas do Facebook.”

A partir das ideias expressas no texto acima, conclui-se que:

Informática Básica / Microinformática
Ano: 2017
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Um hacker é um indivíduo que pretende obter acesso não autorizado a um computador. Dentro da comunidade de hackers, o termo cracker é normalmente usado para denotar um hacker com intenção criminal, embora na imprensa pública, os termos hacker e o cracker são usados indistintamente. Hackers e crackers ganham acesso não autorizado, encontrando deficiências nas proteções de segurança empregadas por websites e sistemas de computação. Para proteção existem firewalls e softwares antivírus. Mas nem com toda proteção os ataques são evitados e pragas, vírus são nomeados. Analise as alternativas e assinale a correta:
Informática Básica / Microinformática
Ano: 2017
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Analise as seguintes definições e assinale a INCORRETA:
10 Q630126
Informática Básica / Microinformática
Ano: 2017
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
O programa que analisa e traduz um código de alto nível, para a linguagem do computador (máquina) e que roda o código-fonte escrito como sendo o código objeto, traduzindo o programa linha a linha, sendo que o programa vai sendo utilizado na medida em que vai sendo traduzido, é denominado de: